期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据挖掘的入侵检测系统的研究
下载PDF
职称材料
导出
摘要
随着互联网的快速发展,网络安全问题也越来越突出。面对严峻的网络安全形势,保障网络系统以及计算机系统的安全已经成为刻不容缓的课题。然而,入侵手段的多样性、复杂性和不确定性等特点使得传统的网络入侵检测技术——防火墙技术不足以维护网络系统的安全性。入侵检测技术是继防火墙和数据加密等传统安全保护措施后新一代的安全保障技术。近二十年来,入侵检测技术已经成为了网络安全领域的新课题,成为动态安全领域的核心。将数据挖掘技术有效的融合到入侵检测技术中,也成为研究的问题之一。
作者
咸宝凤
机构地区
中国海洋大学
出处
《工会博览(理论研究)》
2009年第11期83-83,共1页
A View of Labour Unions
关键词
网络安全
入侵检测
数据挖掘
APRIORI算法
分类号
N37 [自然科学总论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
夏姜虹.
数据挖掘技术的常用方法分析[J]
.云南大学学报(自然科学版),2011,33(S2):173-175.
被引量:5
2
王宁,王波.
基于Apriori算法关联规则的设计与实现[J]
.现代工业经济和信息化,2011,1(14):70-72.
被引量:2
3
高宁,张军.
入侵检测系统及其前瞻性[J]
.哈尔滨师范大学自然科学学报,2007,23(5):54-57.
4
杨德刚.
入侵检测中数据挖掘技术的应用研究分析[J]
.重庆师范大学学报(自然科学版),2004,21(4):27-30.
被引量:12
5
任树军,曹俊茹,黄文俐,邓红艳.
遥感影像关联规则数据挖掘[J]
.山东理工大学学报(自然科学版),2004,18(6):93-97.
被引量:1
6
邓从红.
对农村中小学信息技术有效教学的思考[J]
.科学咨询(中旬),2012(3):33-33.
7
汤敏丽.
基于改进型Apriori算法数据挖掘技术在煤矿安全预警系统中的应用研究[J]
.荆楚理工学院学报,2012,27(9):35-38.
被引量:3
8
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
9
蒋廷松.
用数字化定量分析物理课堂教学[J]
.湖南科技学院学报,2008,29(8):23-25.
10
刊中报[J]
.湖南安全与防灾,2005,0(7):58-59.
工会博览(理论研究)
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部